**Rsh** utilise les fichiers **.rhosts** et **/etc/hosts.equiv** pour l'authentification. Ces méthodes reposent sur les adresses IP et le DNS (Domain Name System) pour l'authentification. Cependant, le spoofing des adresses IP est assez facile, surtout si l'attaquant est sur le réseau local.
De plus, les fichiers **.rhosts** étaient stockés dans les répertoires personnels des utilisateurs, qui étaient généralement stockés sur des volumes NFS (Network File System). (à partir d'ici: [https://www.ssh.com/ssh/rsh](https://www.ssh.com/ssh/rsh)).
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.